手工注入方法,方便大家測試程序漏洞
發(fā)布時(shí)間:2011-11-03 21:13:30 作者:佚名
我要評(píng)論

手工注入方法,方便大家測試程序漏洞,本人只供學(xué)習(xí)交流,不建議搞破壞。
1、加入單引號(hào) ’提交,
結(jié)果:如果出現(xiàn)錯(cuò)誤提示,則該網(wǎng)站可能就存在注入漏洞。
2、數(shù)字型判斷是否有注入; 語句:and 1=1 ;and 1=2 (經(jīng)典)、' and '1'=1(字符型)
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:and 的意思是“和”如果沒有過濾我們的語句,and 1=1就會(huì)被代入SQL查詢語句進(jìn)行查詢, 如果and前后的兩條語句都是真的話就不會(huì)出錯(cuò),但如果前后語句有一個(gè)為假的話,程序就會(huì)暴錯(cuò)。 也就表明程序有注入漏洞
防注入解決辦法:
1>使用or 2>1 ; or 1>2來進(jìn)行判斷
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:or注入只要求前后兩個(gè)語句只要有一個(gè)正確就為真,如果前后兩個(gè)語句都是正確的,反而為假。 記?。簅r注入時(shí),or后面的語句如果是正確的,則返回錯(cuò)誤頁面!如果是錯(cuò)誤,則返回正確頁面 ,說明存在注入點(diǎn)。
2> 使用xor 1=1; xor 1=2
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:xor 代表著異或,意思即連接的表達(dá)式僅有一個(gè)為真的時(shí)候才為真。 記住:xor注入時(shí),xor后面的語句如果是正確的,則返回錯(cuò)誤頁面積,如果是錯(cuò)誤,則返回正確 頁面,說明存在注入點(diǎn)。
3>把a(bǔ)nd 1=1轉(zhuǎn)換成URL編碼形式后在提交 and 1=1 URL編碼:%41%4E%44%20%%31%3D%31
4>使用-1;-0
分析:如果返回的頁面和前面不同,是另一則新聞,則表示有注入漏洞,是數(shù)字型的注入漏洞;在 URL地址后面加上 -0,URL變成 news.asp?id=123-0,返回的頁面和前面的頁面相同,加上-1,返回錯(cuò)誤頁面,則也表示存在注入漏洞.
3、字符型判斷是否有注入:
語句:' and '1'=1;' and '1=2(經(jīng)典)
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:加入' and '1'=1返回正確頁面,加入' and '1=2返回錯(cuò)誤頁面,說明有注入漏同。
防注入解決辦法:
在URL的地址后面加上'%2B'(字符型)
分析:URL地址變?yōu)椋簄ews.asp?id=123'%2B',返回的頁面和1同;加 上'2%2B'asdf,URL地址變?yōu)椋簄ews.asp?id=123'%2Basdf,返回的頁面和1 不同,或者說未發(fā)現(xiàn)該條記錄,或者錯(cuò)誤,則表示存在注入點(diǎn),是文本型的。
搜索型判斷是否有注入:
簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯(cuò),說明90%存在這個(gè)漏洞。然后搜索%,如果正常返回,說明95%有洞了。
說明:加入如"&"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以實(shí)現(xiàn),如果出現(xiàn)錯(cuò)誤,說明有問題。
操作: 搜索一個(gè)關(guān)鍵字,比如2006吧,正常返回所有2006相關(guān)的信息,再搜索2006%'and 1=1 and '%'='和 2006%'and 1=2 and '%'=',存在異同的話,就是100%有洞了。關(guān)鍵字%' and 1=1 and '%'='% 關(guān)鍵字%' and 1=2 and '%'='% 將and 1=1 換成注入語句就可以了
判斷數(shù)據(jù)庫類型:
and user>0
例如:showdetail.asp?id=49 ;and user>0 如果是ACCESS數(shù)據(jù)庫,那么返回的錯(cuò)誤里一般會(huì)有"Microsoft JET Database"關(guān)鍵定,如果是MSSQL數(shù) 據(jù)庫的話返回的錯(cuò)誤提示里一般會(huì)含有"SQL Server"關(guān)鍵了.
猜表名 and exists (select * from 表名)
說明:意思與上面一樣,只是用的語名不一樣。
猜列名 and (select count(列名) from 表名)>0
說明:如果我們輸入的列名猜解正確否反回正常頁面
猜長度 and (select top 1 len(username) from admin)>0
說明:如果我們輸入的最后一位數(shù)據(jù)返回錯(cuò)誤,而錯(cuò)誤前一位數(shù)字返回正確,說明我所猜解的長度 為正確。
猜內(nèi)容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii碼1-128
說明:如果我們輸入的最后一位數(shù)據(jù)返回錯(cuò)誤,而錯(cuò)誤前一位數(shù)字返回正確,說明我所猜解的數(shù)字正確。(可以使用折半法猜內(nèi)容)
折半法:最小值與最大值差的一半,比如輸入50返正確,輸入100返回錯(cuò)誤,折半后輸入75。
兩種常見爆庫
1、%5c
2、conn.asp
%5c暴庫 把二級(jí)目錄中間的/換成%5c EY: otherweb ... s.asp?BigClassName=職 責(zé)范圍&BigClassType=1 如果你能看到:’E:\ahttc040901 \otherweb\dz\database\iXuEr_Studio.asa’不是一 個(gè)有效的 路徑。 確定路徑名稱拼寫是否正確, 以及是否 連接到文件存放的服務(wù)器。 這樣的就是數(shù)據(jù)庫了。下載時(shí)用FLASHGET換成.MDB格式的就行 .
conn.asp暴庫 這個(gè)也是比較老的漏洞,利用價(jià)值不大
常見的:'or'='or'萬能密碼登陸
’or’=’or’這是一個(gè)可以連接SQL的語名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類似的還有 : ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a 一個(gè)很老的利用方法,主要用于一些比較老的網(wǎng)站。
聯(lián)合查詢注入(union查詢)
操作步驟:
1>在正常語句后臺(tái)加入 and 1=2 union select * form 表名,其中*號(hào)代表字段數(shù)量,從1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段數(shù)正確就會(huì)有暴錯(cuò)
2>在頁面顯示數(shù)字的地方用真實(shí)得到的字段名代替,如:username,password.
3>在頁面字段值處暴出真實(shí)的數(shù)據(jù)庫字段值。
查找后臺(tái)地址,找到后臺(tái)用得到的用戶管理員的帳戶與密碼進(jìn)行登陸.
建議大家先手工檢測,熟練掌握基本注入方法,來提高自己的基本注入知識(shí)。
警告:不要用做非法用途,不要做有損國家的任何事情!
結(jié)果:如果出現(xiàn)錯(cuò)誤提示,則該網(wǎng)站可能就存在注入漏洞。
2、數(shù)字型判斷是否有注入; 語句:and 1=1 ;and 1=2 (經(jīng)典)、' and '1'=1(字符型)
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:and 的意思是“和”如果沒有過濾我們的語句,and 1=1就會(huì)被代入SQL查詢語句進(jìn)行查詢, 如果and前后的兩條語句都是真的話就不會(huì)出錯(cuò),但如果前后語句有一個(gè)為假的話,程序就會(huì)暴錯(cuò)。 也就表明程序有注入漏洞
防注入解決辦法:
1>使用or 2>1 ; or 1>2來進(jìn)行判斷
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:or注入只要求前后兩個(gè)語句只要有一個(gè)正確就為真,如果前后兩個(gè)語句都是正確的,反而為假。 記?。簅r注入時(shí),or后面的語句如果是正確的,則返回錯(cuò)誤頁面!如果是錯(cuò)誤,則返回正確頁面 ,說明存在注入點(diǎn)。
2> 使用xor 1=1; xor 1=2
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:xor 代表著異或,意思即連接的表達(dá)式僅有一個(gè)為真的時(shí)候才為真。 記住:xor注入時(shí),xor后面的語句如果是正確的,則返回錯(cuò)誤頁面積,如果是錯(cuò)誤,則返回正確 頁面,說明存在注入點(diǎn)。
3>把a(bǔ)nd 1=1轉(zhuǎn)換成URL編碼形式后在提交 and 1=1 URL編碼:%41%4E%44%20%%31%3D%31
4>使用-1;-0
分析:如果返回的頁面和前面不同,是另一則新聞,則表示有注入漏洞,是數(shù)字型的注入漏洞;在 URL地址后面加上 -0,URL變成 news.asp?id=123-0,返回的頁面和前面的頁面相同,加上-1,返回錯(cuò)誤頁面,則也表示存在注入漏洞.
3、字符型判斷是否有注入:
語句:' and '1'=1;' and '1=2(經(jīng)典)
結(jié)果:分別返回不同的頁面,說明存在注入漏洞.
分析:加入' and '1'=1返回正確頁面,加入' and '1=2返回錯(cuò)誤頁面,說明有注入漏同。
防注入解決辦法:
在URL的地址后面加上'%2B'(字符型)
分析:URL地址變?yōu)椋簄ews.asp?id=123'%2B',返回的頁面和1同;加 上'2%2B'asdf,URL地址變?yōu)椋簄ews.asp?id=123'%2Basdf,返回的頁面和1 不同,或者說未發(fā)現(xiàn)該條記錄,或者錯(cuò)誤,則表示存在注入點(diǎn),是文本型的。
搜索型判斷是否有注入:
簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯(cuò),說明90%存在這個(gè)漏洞。然后搜索%,如果正常返回,說明95%有洞了。
說明:加入如"&"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以實(shí)現(xiàn),如果出現(xiàn)錯(cuò)誤,說明有問題。
操作: 搜索一個(gè)關(guān)鍵字,比如2006吧,正常返回所有2006相關(guān)的信息,再搜索2006%'and 1=1 and '%'='和 2006%'and 1=2 and '%'=',存在異同的話,就是100%有洞了。關(guān)鍵字%' and 1=1 and '%'='% 關(guān)鍵字%' and 1=2 and '%'='% 將and 1=1 換成注入語句就可以了
判斷數(shù)據(jù)庫類型:
and user>0
例如:showdetail.asp?id=49 ;and user>0 如果是ACCESS數(shù)據(jù)庫,那么返回的錯(cuò)誤里一般會(huì)有"Microsoft JET Database"關(guān)鍵定,如果是MSSQL數(shù) 據(jù)庫的話返回的錯(cuò)誤提示里一般會(huì)含有"SQL Server"關(guān)鍵了.
猜表名 and exists (select * from 表名)
說明:意思與上面一樣,只是用的語名不一樣。
猜列名 and (select count(列名) from 表名)>0
說明:如果我們輸入的列名猜解正確否反回正常頁面
猜長度 and (select top 1 len(username) from admin)>0
說明:如果我們輸入的最后一位數(shù)據(jù)返回錯(cuò)誤,而錯(cuò)誤前一位數(shù)字返回正確,說明我所猜解的長度 為正確。
猜內(nèi)容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii碼1-128
說明:如果我們輸入的最后一位數(shù)據(jù)返回錯(cuò)誤,而錯(cuò)誤前一位數(shù)字返回正確,說明我所猜解的數(shù)字正確。(可以使用折半法猜內(nèi)容)
折半法:最小值與最大值差的一半,比如輸入50返正確,輸入100返回錯(cuò)誤,折半后輸入75。
兩種常見爆庫
1、%5c
2、conn.asp
%5c暴庫 把二級(jí)目錄中間的/換成%5c EY: otherweb ... s.asp?BigClassName=職 責(zé)范圍&BigClassType=1 如果你能看到:’E:\ahttc040901 \otherweb\dz\database\iXuEr_Studio.asa’不是一 個(gè)有效的 路徑。 確定路徑名稱拼寫是否正確, 以及是否 連接到文件存放的服務(wù)器。 這樣的就是數(shù)據(jù)庫了。下載時(shí)用FLASHGET換成.MDB格式的就行 .
conn.asp暴庫 這個(gè)也是比較老的漏洞,利用價(jià)值不大
常見的:'or'='or'萬能密碼登陸
’or’=’or’這是一個(gè)可以連接SQL的語名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類似的還有 : ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a 一個(gè)很老的利用方法,主要用于一些比較老的網(wǎng)站。
聯(lián)合查詢注入(union查詢)
操作步驟:
1>在正常語句后臺(tái)加入 and 1=2 union select * form 表名,其中*號(hào)代表字段數(shù)量,從1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段數(shù)正確就會(huì)有暴錯(cuò)
2>在頁面顯示數(shù)字的地方用真實(shí)得到的字段名代替,如:username,password.
3>在頁面字段值處暴出真實(shí)的數(shù)據(jù)庫字段值。
查找后臺(tái)地址,找到后臺(tái)用得到的用戶管理員的帳戶與密碼進(jìn)行登陸.
建議大家先手工檢測,熟練掌握基本注入方法,來提高自己的基本注入知識(shí)。
警告:不要用做非法用途,不要做有損國家的任何事情!
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
- 春節(jié)呆在家里上網(wǎng),我表哥突然找我說要一個(gè)DJ網(wǎng)站的VIP會(huì)員,說搞定后請(qǐng)我吃KFC,于是就答應(yīng)了。2011-03-22
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡單、客戶群多,織夢CMS一直被爆出許多漏洞。今天小編在群里得到織夢官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及2011-08-20- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對(duì)于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。2011-04-24
- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個(gè)話題,近兩年來發(fā)展態(tài)勢也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達(dá)300Gbps的大流量DDos攻擊被認(rèn)為是史上最大DDoS攻擊,2016-09-20